Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1
Ed allora come facciamo?

Ed allora come facciamo?

10 Novembre 2021 07:16

Autore: Roberto Villani
Data Pubblicazione: 03/11/2021

E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur protetto, ha visto l’ingresso del malware arrivare da un collegamento che il sistema possiede con un altro sistema. Insomma l’agente distruttivo è entrato nel sistema centrale, ed ha infettato tutto. Ed allora come facciamo, appunto?

In realtà da tempo noi qui su RHC diciamo che avere una consapevolezza dei sistemi IT o come amano chiamarla molti, cyberawareness, è importante. Nessun sistema è protetto abbastanza senza avere una consapevolezza dei legami che questi sistemi possiedono. I casi al mondo di cyber-attacchi portati sfruttando ingressi secondari o collaterali sono moltissimi, e crescono di pari passo alla protezione che i grandi sistemi si premurano di attivare, quasi sempre dopo un attacco. Insomma i “piccoli” del circuito sono più vulnerabili, perché non consapevoli della loro posizione o vulnerabilità rispetto ai “grandi”, ragion per cui questa porta, quasi sempre molto aperta, è quella maggiormente attraente da parte delle cyber gang, oggi.

I grandi gruppi industriali al mondo investono miliardi di euro per proteggere i loro sistemi – pensate che solo un grande gruppo automobilistico tedesco nel solo 2018 ha investito quasi 14 miliardi di dollari per ricerca e svilluppo nella protezione dei sistemi e dei dati, riguardo la produzione – ma un piccolo fornitore, anche solo colui che ha rapporti commerciali di poco valore con la grande azienda, come può proteggersi?

Come dicevamo la cyber-consapevolezza è il fattore più dominante per avere una buona protezione. Avere cyber-consapevolezza non è solo conoscere i tecnicismi informatici, che spesso non vengono compresi da molti lavoratori, ma significa anche evitare di diffondere informazioni riguardo il lavoro che si sta svolgendo.

Evitare di condividere informazioni riguardo la propria attività è elemento essenziale per proteggere anche il sistema più grande con cui si collabora. Abbiamo più volte accennato come questa forma di protezione, sia in realtà un compito di alta intelligence, al pari di quelle che svolgono le agenzie nazionali di sicurezza.

Noi semplici lavoratori, impiegati, operai, dipendenti, siamo “veicoli” di informazioni, ed abbiamo il dovere di tutelarle. Molte aziende per implementare le loro forme di protezione, obbligano di fatto i dipendenti a sottoscrivere contratti in cui si fa precisa menzione riguardo la tutela delle informazioni, a questo obbligo però non soggiace il fornitore esterno all’azienda, che risulta quindi il punto debole della catena, ed è quello più sfruttato dalle cyber-gang. Ma se il discorso ha una dimensione per le aziende private, lo stesso non può dirsi per la PA.

Torniamo su questo tema, già ampiamente da RHC sottolineato in passato, perché ora la partita si fa più dura. Gli attacchi mirati verso i settori più deboli delle PA saranno sempre maggiori, i nostri cyber-attaccanti, sfrutteranno ogni singolo dipendente per poter entrare nei sistemi , e sopratutto sfrutteranno i momenti più delicati che i dipendenti stanno attraversando. Ogni uomo/donna impiegato nella PA, ha delle debolezze che possono essere grimaldelli per accedere a delle porte chiuse, e questo lo sanno bene i cyber-esploratori del web.

Debiti da mutui, o per investimenti errati, situazioni famigliari compromesse, semplici invidie sul luogo di lavoro, vecchi rancori mai assopiti o risolti di cui spesso facciamo menzione sui social al fine di trovare un aiuto, sono tutte ottime opportunità offerte da noi – inconsapevolmente – a questi cyber attaccanti, per poter sfruttare il “veicolo” e penetrare al’interno di un sistema più complesso da ricattare.

Dobbiamo imparare ad essere consapevoli, avere una visione d’insieme della nostra navigazione nel web, avere capacità di critica delle quantità enorme di informazioni che ci vengono “sparate” contro, per non essere poi noi stessi portatori di agenti intossicanti, o peggio virus malevoli che infettano i sistemi del nostro luogo di lavoro. Evitare di manovrare con i sistemi perché magari pensiamo di saperlo fare, senza conoscere una minima base. Non importare o scaricare files senza vederne bene l’estensione o perché quel X conoscente ci ha detto di farlo perché a lui si è rotto il PC.

Resistere alla tentazione di “sbirciare” dentro il computer di un nostro collaboratore vicino di scrivania, o lasciato acceso, magari aprendo inavvertitamente files che lui aveva intuito essere malevoli.

Ci sono esperimenti continui da parte dei ricercatori e scienziati nel mondo al fine di verificare quanto siamo “deboli” alle sollecitazioni esterne, che ci giungono da molti attaccanti. Le tecniche di elicitazione – sono almeno 8 quelle più conosciute – che vengono sfruttate dagli attaccanti, sono studiate da sempre nelle grandi aziende multinazionali, perché consapevoli degli attacchi – cyber e non – che possono essere portati ai loro dipendenti.

Apprendere queste minime accortezze, diventa il primo ostacolo che un cyber-criminale incontra e se vede che non ci riesce, lascia immediatamente il terreno di battaglia, per scegliersene un altro. Ma come pollicino spesso lascia un traccia di questo suo tentativo ed allora sfruttando questa traccia, possiamo migliorare le nostre posizioni difensive, e non dover dire più…ed allora come facciamo? Ma dire fin dal primo attacco subìto…abbiamo vinto noi, tutti insieme. Come una grande squadra.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCyber News
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Redazione RHC - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…

Immagine del sitoCyber News
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26/01/2026

Di recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…

Immagine del sitoCyber News
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Redazione RHC - 26/01/2026

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…

Immagine del sitoCyber News
Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere
Redazione RHC - 26/01/2026

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…

Immagine del sitoCyber News
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Redazione RHC - 25/01/2026

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…